In onze rubriek ‘Het meest opvallende nieuws volgens…’ volgt een prominent in de markt intensief de berichtgeving op ChannelConnect.nl. Hij of zij selecteert een bericht dat opviel en geeft er een reactie op.
Wat opviel voor Guido Gerrits, Field Channel Director, EMEA, Digital Identity & Security bij Thales, was het bericht ‘Jaarlijkse verdubbeling van ransomware-slachtoffers’. Onderzoek toont aan dat bedrijven die hun digitale waardeketen veranderen meer kans lopen op een cyberaanval. Zij gebruiken digitalisering als onderscheidende factor maar cyberaanvallers zijn echter even snel in het uitbuiten van de kwetsbaarheden die dit oplevert.
Ransomware blijft groeien
Wereldwijd zou bijna één op de vijf security-incidenten uitmonden in een ransomware-aanval. Het aantal slachtoffers van ransomware verdubbelt daarmee ieder jaar. Met deze wetenschap is het interessant om anders nieuws van afgelopen week erbij te pakken. De gemeente Buren (Gld) liet eerder dit jaar al weten getroffen te zijn door een ransomware-aanval en kwam nu met informatie over dit ernstige incident. De gemeente heeft een onderzoek ingesteld en presenteerde onlangs haar bevindingen, waarvoor zij al te prijzen valt. Daaruit blijkt dat een set van 130GB aan ontvreemde data op het darkweb is aangeboden. Het lek kon ontstaan doordat criminelen initieel toegang hebben verkregen door misbruik te maken van inloggegevens van een leverancier. Het bleek dat 2-factorauthenticatie op dit account ontbrak, waardoor hackers binnen konden komen in de ICT-omgeving van de gemeente.
Populaire aanvalsvector
Het binnendringen in de gebruikersaccounts van medewerkers is een aanvalsvector die steeds vaker wordt toegepast door hackers. Volgens het laatste, gezaghebbende Data Breach Investigation Report van Verizon gaat het om zo’n 80 procent van alle ‘breaches’. Dit gebeurt aan de hand van op het darkweb verhandelde inloggegevens, die buitgemaakt zijn bij eerdere geslaagde digitale inbraken. Maar we zien ook zogenaamde brute force aanvallen, waarbij gebruik wordt gemaakt van software die gebruikersaccounts bestookt met grote aantallen combinaties van inlognaam en wachtwoord. Tot er één voorbij komt die wel lukt.
Tegelijkertijd zien we zero day exploits (kwetsbaarheden die net zijn ontdekt en waar dus nog geen patches voor zijn) als aanvalsvector naar de achtergrond verdwijnen. Dit simpelweg omdat het aanvallen van de identiteit van gebruikers gemakkelijker is, daardoor dus efficiënter en goedkoper. Cybercriminelen breken tegenwoordig niet meer in, ze loggen gewoon in.
Zero Trust-principe
Organisaties zijn erg kwetsbaar geworden, mede vanwege het feit dat medewerkers worden opgezadeld met talloze user accounts. Inlognaam en wachtwoord zijn niet alleen noodzakelijk om toegang te krijgen tot applicaties, maar ook endpoints – de hardware – zijn hiermee beveiligd. Waar je naartoe wil, is een security-omgeving die gebaseerd is op het Zero Trust-principe waarbij de mentaliteit ‘verifieer alles, vertrouw niets’ centraal staat. Dit principe is steeds vaker het uitgangspunt voor beveiligingsstrategieën van organisaties. Hiermee wordt het idee weggenomen dat interne gebruikers en devices automatisch vertrouwd kunnen worden. In plaats daarvan worden alle devices, netwerkinfrastructuren en gebruikers standaard als onbetrouwbaar behandeld. Toegang tot applicaties, op zijn minst voorzien van 2-factorauthenticatie (2FA), wordt beheerd vanuit de Identity & Access Management omgeving. Op basis van de identiteit van de medewerker, met zijn rechten en plichten, wordt bepaald tot welke data en applicaties een gebruiker toegang krijgt.
Wachtwoordloze standaard
Een volgende stap is geheel af te zien van het kwetsbare wachtwoord. Om dit te realiseren heeft de technologiesector de handen ineen geslagen, zo lezen we ook op ChannelConnect. De FIDO Alliance, waar ook Thales deel van uitmaakt, heeft een wachtwoordloze standaard ontwikkeld. Google, Microsoft en Apple hebben hier onlangs ook hun steun aan verleend. Deze standaard laat gebruikers inloggen via een zogeheten ‘keypair’, beschermd opgeslagen op een USB-token of smartcard.
Daarnaast kennen we inmiddels allemaal de Authenticator-applicaties op de smartphone, die tevens voor 2FA wordt ingezet. De gebruiker ontgrendelt de telefoon vervolgens en verifieert zijn identiteit met een pin of biometrische beveiliging, zoals een vingerafdruk of gezichtsherkenning. Zo gaan gebruikersgemak en een optimale cybersecurity hand in hand en maken we het cyberaanvallers toch fors lastiger.